HackerOneのレポート読む④
今回はこちら
https://hackerone.com/reports/733248
タイトルは
wordspressって結構使われてると思うんですが、このような脆弱性があるんですね。。。
この脆弱性自体は
コメント部分もしくは投稿(本文かタイトル)でできるようです。
ポストのアドレスは以下
https://wordpress.com/read/feeds/{blog_id}/posts/{post_id}
https://yoursubdomain.wordpress.com
ペイロードとして以下を利用
<iframe <><a href=javascript:alert(document.cookie)>Click Here</a>=></iframe>
上記ペイロードが通る形として、
どのような形があるんでしょうか?
参考
https://github.com/pgaijin66/XSS-Payloads/blob/master/payload.txt
サニタイジングを行なっているが、
すり抜けている?
ちょっとわからないので時間見つけて調べてみようかと…
なお、こちらの脆弱性には650$が支払われています。
以上!